Seguridad pasiva

SEGURIDAD PASIVA: ALMACENAMIENTO

ESTRATEGIAS DE ALMACENAMIENTO

En una empresa lo más importante de la informática son los datos:

  • El hardware es caro,pero se puede volver a comprar
  • Un trabajador puede despedirse pero se puede encontrar otro
  • Si una máquina no arranca puedes instalar un nuevo sistema operativo.

Sin embargo los datos de esa empresa son únicos,hay que esforzarse especialmente en mejorar su integridad y disponibilidad:

  • Podemos comprar los mejores discos del mercado en calidad y velocidad.
  • Podemos concentrar los discos en unos servidores especializados en almacenamiento
  • Podemos replicar la información varias veces y repartirla por ciudades distintas
  • Podemos contratar el servicio de respaldo de datos a otra empresa, conectados por Internet,para no depender de nuestros equipos y personal.

Rendimiento y redundancia.RAID

Conceptos:

  • RAID: grupo de discos configurados para hacer trabajo al mismo tiempo
  • Spanning: bloques escritos en el primer disco hasta que se llena y pasa al siguiente
  • Striping: datos que se escriben cada vez en un disco diferente.

Podemos aprovechar varios discos de un ordenador para:

  • Crear unidades más grandes
  • Crear unidades más rápidas
  • Crear unidades más fiables

Hay varios niveles de RAID los más importantes son:

  • RAID 0: agrupamos discos para tener un disco más grande, incluso más rápido.Los bloques que lleguen al disco RAID 0 se escribirán en alguno de los discos del grupo.
  • RAID 1: se le suele llamar mirror o espejo.Agrupamos discos por parejas, de manera que cada bloque que llegue al disco RAID 1 se escribirá en los dos discos a la vez.Si falla uno de los discos,no perderemos la información porque estará en el otro.Sacrificaremos la mitad de la capacidad y no ganamos rendimiento.
  • RAID 5:por cada dato que el sistema quiere almacenar en el RAID, este aplica un procedimiento matemático para obtener información complementaria a ese dato de tal manera que se puede recuperar el dato en caso de perder cualquier disco

Almacenamiento en red: NAS y SAN.Clústers

Hemos visto que un equipo de la red ofrece disco a otros equipos conectados a ella,se le conoce como NAS.En este esquema tenemos un equipo con almacenamiento local que desea ofrecerlo a otros equipos de la red.Con un software servidor que responde a un determinado protocolo.Aquel que necesita acceder a la carpeta ejecuta un software cliente capaz de interactuar con el servidor de acuerdo con el protocolo del servidor.

  • En un SAN (storage area network) los discos están en lo que se llama un armario donde se realiza la configuración RAID
  • Un clúster es un conjunto de máquinas coordinadas para realizar una tarea en común.

Almacenamiento en la nube y P2P

Supongamos que la empresa tiene instalaciones NAS y SAN pero hay más necesidades:

  • Queremos colgar ficheros para nuestros clientes y proveedores
  • Cuando estamos fuera de la oficina podemos necesitar algún fichero
  • Vamos a continuar en casa un trabajo que tenemos a medias
  • Simplemente queremos una copia de unos documentos en otro lugar que no sea la oficina.

Como alternativa han aparecido servicios de almacenamiento en la nube:

  • La primera generación (Megaupload,FileServe)
  • La segunda generación (Dropbox,iCloud,Google Drive)

Estos servicios tienen ventajas e inconvenientes:

  • Nuestros datos están fuera de nuestras instalaciones,por lo que podemos acceder a ellos a cualquier hora.
  • La empresa proveedora se preocupa por hacer copias de seguridad de los datos que subimos
  • La conectividad a internet de estas empresas suele ser muy superior a la nuestra, por lo que el acceso es rápido
  • SIn embargo, perderemos el control sobre el acceso a nuestra información.

Las soluciones P2P están muy extendidas entre particulares,la empresas no suelen recurrir a ellas para información confidencial.

BACKUP DE DATOS

Nuestros datos son más importantes y hay que seguir protegiéndose,por eso haremos copias y las llevaremos lo más lejos posibles:

Primero vamos a distinguir entre:

  • Backup de datos: copia de seguridad de los datos del usuario o empresa que están almacenados en un ordenador
  • Imagen el sistema: copia de seguridad de los programas que están instalados en un ordenador

El segundo paso es identificar los datos que tenemos que salvar:

  • Ficheros: pueden ser unidades enteras.Existe la complicación de detectar los ficheros que están siendo modificados precisamente cuando se ha lanzado la copia.
  • Sistemas complejos: como las bases de datos,donde la concurrencia de cambios suele ser mucho más alta que con ficheros.

Tipos de dispositivos locales y remotos

Hay que decidir donde hacer la copia,soporte físico y ubicación de este soporte físico.En cuanto al soporte físico,podemos pensar en:

  • Usar otra partición del mismo disco duro
  • Usar otro disco de esa máquina,pero si se destruye la maquina lo perdemos todo
  • Pasarlo a un disco duro extraible para llevarnoslo
  • Podemos elegir entre cintas y discos,mejor las cintas porque tienen más capacidad y son más fiables y reutilizables.
  • Debemos preocuparnos por cifrar el contenido,ya lo hacen la mayoría de los programas de backup,incluso se puede hacer en el hardware.

Para evitar que un desastre en la sala de ordenadores también termine con las copias:

  • Si la empresa tiene dos sedes,conviene que las cintas de una sede se intercambien con las cintas de la otra
  • Si solo hay un edificio, en la parte opuesta al CPD
  • Deben estar siempre en una sala con control de acceso, para evitar que cualquiera llegue hasta nuestros datos
  • Dentro de la sala, hay que meterlas en un armario ignífugo

Tipos de copias

Hay tres tipos de copia:

  • Completa: incluye toda la información identificada
  • Diferencial: incluye toda la información que ha cambiado desde la última vez que se hizo una copia de seguridad completa
  • Incremental: incluye toda la información que ha cambiado desde la última copia de seguridad,sea completa o incremental.

En una empresa mediana es habitual el esquema de diez cintas:

  • Una para un backup completo
  • Cuatro para un backup diario
  • Cinco para backups completos anteriores

IMÁGENES DEL SISTEMA

La imagen de un sistema es un volcado del contenido del disco duro.

Creación y recuperación

Una solución alternativa es apagar el ordenador,extraer el disco duro,pincharlo en otro ordenador y hacer la copia allí: El LiveCD nos ahorra esas manipulaciones.

La ventajas del LiveCD son:

  • Es una solución válida para clonar sistemas en cualquiera de sus versiones.
  • Es una solución válida para cualquier hardware convencional
  • Es una solución interoperable: el formato del fichero estándar,de manera que un fichero creado con un LiveCD puede ser recuperable por otro LiveCD diferente.

Los inconvenientes son:

  • Hay que recuperarla entera,no hay opción de elegir carpetas o ficheros.
  • Un error en un sector puede interrumpir la operación
  • El tamaño del disco donde recuperamos debe ser el mismo o superior al del disco original
  • No incluye opciones avanzadas,como dejar la imagen en el mismo disco e instalar un gestor de arranque que permita recuperarla facilmente.Es una opción poco fiable,porque el daño del disco que nos lleva a recuperar la imagen le puede haber afectado a ella.

Congelación

  • Una vez instalado toma nota de como esta el sistema y cualquier cambio que ocurra en el sistema podrá ser anulado cuando el administrador lo solicite.
  • Estas herramientas suelen permitir mantener varias snapshots, para facilitar volver a otras situaciones pasadas

Registro de Windows y puntos de restauración

  • Si el cambio aplicado ha sido un desastre podemos volver a la situación anterior utilizando el punto de restauración.Una vez lanzado no podemos interrumpirlo y el sistema quedará con esa configuración
  • El registro es una base de datos interna donde el sistema operativo y las aplicaciones anotan información de configuración.Si sufre algún daño o se manipula indebidamente,las aplicaciones afectadas pueden dejar de funcionar y necesitar ser instaladas de nuevo

Herramientas de chequeo de discos

  • Mediante la herramienta de comprobación de errores
  • En linux con el comando fsck para comprobar la integridad del sistema de ficheros
  • En windows con el comando chkdsk desde la cmd
  • Con una operación especial llamada Datos SMART,analiza los discos duros para analizar en detalle su estado.

SEGURIDAD PASIVA MAQUINARIA

CPD

Sala donde se almacenan todos los servidores (Centro de proceso de datos) con el que se consigue:

  • Ahorrar en costes de protección y mantenimiento
  • Optimizar las comunicaciones entre servidores
  • Aprovechar mejor los recursos humanos del departamento de informática

Todas las empresas deben tener un plan de recuperación ante desastres donde se describa con el máximo detalle qué hacer ante una caída de cualquiera de los servicios que presta el CPD,el plan debe incluir:

  • Hardware: que modelos de máquinas tenemos instalados
  • Software: que sistema operativo y aplicaciones están instalados,número de versión y configuraciones
  • Datos: que sistemas de almacenamiento utilizamos

Protección

El CPD debe estar protegido al máximo:

  • Zona con baja probabilidad de accidentes naturales
  • Evitar proximidad de ríos,playas,presas,aeropuertos…
  • Evitar ubicaciones donde los edificios vecinos pertenezcan a actividades peligrosas
  • Seleccionaremos las primeras plantas del edificio
  • Recomendable que el edificio tenga dos accesos y por calles diferentes
  • Evitar señalizar la ubicación del CPD
  • Los pasillos que llevan hasta el CPD deben ser anchos
  • El acceso a la sala debe estar controlado
  • Utilizar pintura plástica para facilitar su limpiezas y evitar el polvo
  • Utilizar un falso suelo y falso techo
  • La altura de la sala será elevada
  • Cofre de hormigón para protegerla de intrusiones desde el exterior
  • Instalación de equipos de detección de humos y sistemas de extinción de incendios

Aislamiento

Hay que protegerlos ante:

  • Temperatura: el CPD trabaja a alta velocidad por lo que generan mucho calor.
  • Humedad: un alto porcentaje de humedad en el ambiente puede dañarnos.
  • Interferencias electromagnéticas: el CPD debe estar alejado de equipos que generen estas interferencias.
  • Ruido:introducir aislamiento acústico para no afectar a los trabajadores de las salas adyacentes.

Ventilación

  • La temperatura recomendable en la sala estaría alrededor de los 22 grados.
  • Instalaremos equipos de climatización.
  • Adoptar la configuración de pasillos calientes y pasillos fríos de manera que todos los ventiladores que extraen el calor de la máquina apunten hacia el mismo pasillo

Suministro eléctrico y comunicaciones

Nuestro CPD necesita ciertos servicios del exterior:

  • Conviene contratar dos empresas distintas en caso de que falle una compañía suministradora no nos impida seguir trabajando
  • El suministro eléctrico deberia estar separado del que alimenta al resto de la empresa
  • Deberemos instalar generadores eléctricos alimentados por combustible
  • En cuanto a las comunicaciones conviene que el segundo suministrador utilice una tecnología diferente al primero

Control de acceso

  • Los CPD son vitales para la empresa,por ello se le permitirá el acceso a un cierto grupo de especialistas
  • Utilizaremos identificadores habituales
  • Un vigilante de seguridad
  • Sensores de presencia y cámaras de vídeo

CENTRO DE APOYO

En caso de que haya un fallo en el CPD es bueno tener un centro de respaldo que ofrece los mismo servicios que el centro principal:

  • Debe estar alejado físicamente del CP (centro principal)
  • En condiciones normales el CR está parado esperando a que el CP tenga algún error.
  • Debemos habilitar mecanismos especiales de réplica,base de datos,muy buenas comunicaciones entre el CP y el CR…
  • El procedimiento de conmutación debe estar documentado al máximo detalle.

SAI

No podemos confiar en que nunca va a fallar el suministro eléctrico,por ello contratamos un segundo suministrador o disponer de un generador propio,nunca debe faltar un SAI (sistema de alimentación ininterrumpida)

Un SAI es un conjunto de baterías que alimentan una instalación eléctrica:

  • La capacidad de las baterías es reducida,el mínimo garantizado suele ser de diez minutos
  • Conviene instalar un doble juego de equipos SAI para estar cubiertos en caso de que uno fallara.

Cuando ocurre un corte de luz,el SAI procede de esta manera:

  • Espera unos minutos por si el corte ha sido puntual y el suministro se recupera
  • Si no es así se ejecuta una parada ordenada de los equipos conectados al SAI

Conectar los equipos al SAI tiene otras ventajas:

  • Suelen llevar un estabilizador de corriente que quita los picos.
  • También pueden incluir una entrada y salida de cable telefónico

Tipos

  • SAI Stand-by: el SAI se limita a vigilar que el suministro fluya.Cuando ocurre un corte el SAI activa inmediatamente sus baterías para que los equipos no se vean afectados.Cuando vuelve la corriente se desactiva y empieza a cargar las baterías.
  • SAI On-line: los equipos están tomando corriente de las baterías del SAI.Cuando ocurre un corte el SAI se limita a aplicar los tiempos de espera.

Monitorización

Conviene revisar el estado del SAI regularmente:

  • Suelen incorporar unos indicadores luminosos en el frontal para saber como es el estado de este
  • También un puerto de conexión con un ordenador,en este ordenador instalaremos el software adecuado para comunicarse con el SAI y conocer no solo el estado actual, sino todas las veces que ha actuado en el pasado.

Triggers

Incluye la configuración de las comandos para responder ante un corte de corriente,las opciones principales son;

  • Cuando hacerlo,en un instante correcto
  • Qué hacer,suspenderlo o apagarlo
  • Que comando ejecutar antes de empezar el apagado

Mantenimiento

El software del SAI nos ayuda en este aspecto:

  • Permite lanzar determinados test para comprobar la degradación actual de las baterías.
  • Incluye operaciones automáticas de descarga controlada,que alarga la vida de las baterías.